openSUSEセキュリティ更新プログラム:ffmpeg / ffmpeg2(openSUSE-2017-1068)

high Nessus プラグイン ID 103290

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

この更新では、lameおよびtwolameが導入されます。

ffmpeg2の場合、バージョン2.8.13に更新され、いくつかの問題が修正されます。

これらのセキュリティの問題が修正されました:

- CVE-2017-14058: libavformat/hls.cのread_data関数は、不十分なリストに対するリロード試行を制限していないため、リモート攻撃者がサービス拒否(無限ループ)を引き起こすことが可能でした(bsc#1056762)

- CVE-2017-14057: asf_read_marker()で、EOF(ファイルの終わり)チェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「name_len」フィールドまたは「count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、名前とマーカーでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056761)

- CVE-2017-14059: cine_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「duration」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたCINEファイルが提供された場合、イメージオフセット解析ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056763)

- CVE-2017-14056: rl2_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「frame_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたRL2ファイルが提供された場合、(オフセットとサイズテーブルの)ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056760)

- CVE-2017-14055: EOFチェックの欠如によるmv_read_header()でのDOSにより、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「nb_frames」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMVファイルが提供された場合、フレームでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056766)

- boo#1046211:多数の整数オーバーフローの修正

- CVE-2017-14169: mxf_read_primer_pack関数で、0xffffffffなどの大きな「item_num」フィールドを要求する細工されたファイルが提供されたときに、整数符号エラーが発生する可能性がありました。その結果、変数「item_num」は負になり、大きな値のチェックをバイパスしていました(bsc#1057536)

- CVE-2017-14170: EOF(ファイルの終わり)チェックの欠如によるmxf_read_index_entry_array()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「nb_index_entries」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMXFファイルが提供された場合、ループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました。さらに、細工されたMXFファイルに複数の該当するデータセグメントがある場合、この大きなループが複数回呼び出される可能性があります(bsc#1057537)

- CVE-2017-14171: EOF(ファイルの終わり)チェックの欠如によるnsv_parse_NSVf_header()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「table_entries_used」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたNSVファイルが提供された場合、「table_entries_used」のループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました(bsc#1057539)

- !:CVE-2017-14223: EOF(ファイルの終わり)チェックの欠如によるasf_build_simple_index()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。
ヘッダーで大きな「ict」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、ループ内にEOFチェックがないため、forループは膨大なCPUとメモリのリソースを消費していました(bsc#1058019)

- !:CVE-2017-14222: EOF(ファイルの終わり)チェックの欠如によるread_tfra()でのDoSを防止します。このDoSにより大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「item_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMOVファイルが提供された場合、ループ内にEOFチェックがないため、ループは膨大なCPUとメモリのリソースを消費していました(bsc#1058020)

以下のセキュリティ以外の問題が、修正されました。

- celt、ass、openjpeg、webp、libva、vdpauを無条件化します。

- lameおよびtwolameで無条件に構築します

ffmpegの場合、バージョン3.3.4に更新され、いくつかの問題が修正されます。

これらのセキュリティの問題が修正されました:

- CVE-2017-14058: libavformat/hls.cのread_data関数は、不十分なリストに対するリロード試行を制限していないため、リモート攻撃者がサービス拒否(無限ループ)を引き起こすことが可能でした(bsc#1056762)

- CVE-2017-14057: asf_read_marker()で、EOF(ファイルの終わり)チェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「name_len」フィールドまたは「count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、名前とマーカーでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056761)

- CVE-2017-14059: cine_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「duration」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたCINEファイルが提供された場合、イメージオフセット解析ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056763)

- CVE-2017-14054: EOF(ファイルの終わり)チェックの欠如に起因するivr_read_header() でのDoSにより、大量のCPUが引き起こされる可能性がありました。ヘッダーで大きな「len」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたIVRファイルが提供された場合、first type==4ループで、ループ内にEOFチェックがないため、膨大なCPUリソースが消費されます(bsc#1056765)

- CVE-2017-14056: rl2_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「frame_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたRL2ファイルが提供された場合、(オフセットとサイズテーブルの)ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056760)

- CVE-2017-14055: EOFチェックの欠如によるmv_read_header()でのDOSにより、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「nb_frames」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMVファイルが提供された場合、フレームでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056766)

- CVE-2017-11399: ape_decode_fram関数での整数オーバーフローにより、リモート攻撃者が、細工されたAPEファイルを介して、サービス拒否(配列外アクセスとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1049095)

- CVE-2017-14171: EOF(ファイルの終わり)チェックの欠如によるnsv_parse_NSVf_header()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「table_entries_used」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたNSVファイルが提供された場合、「table_entries_used」のループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました(bsc#1057539)

- CVE-2017-14170: EOF(ファイルの終わり)チェックの欠如によるmxf_read_index_entry_array()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「nb_index_entries」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMXFファイルが提供された場合、ループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました。さらに、細工されたMXFファイルに複数の該当するデータセグメントがある場合、この大きなループが複数回呼び出される可能性があります(bsc#1057537)

- CVE-2017-14169: mxf_read_primer_pack関数で、0xffffffffなどの大きな「item_num」フィールドを要求する細工されたファイルが提供されたときに、整数符号エラーが発生する可能性がありました。その結果、変数「item_num」は負になり、大きな値のチェックをバイパスしていました(bsc#1057536)

- CVE-2017-14225: av_color_primaries_name関数は、ファイルに含まれている値によってはNULLポインターを返しますが、呼び出し側がこれを予想していなかったため、NULLポインターデリファレンスが引き起こされました(bsc#1058018)

- CVE-2017-14223: EOF(ファイルの終わり)チェックの欠如によるasf_build_simple_index()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「ict」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、ループ内にEOFチェックがないため、forループは膨大なCPUとメモリのリソースを消費していました(bsc#1058019)

- CVE-2017-14222: EOF(ファイルの終わり)チェックの欠如によるread_tfra()でのDoSを防止します。このDoSにより大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「item_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMOVファイルが提供された場合、ループ内にEOFチェックがないため、ループは膨大なCPUとメモリのリソースを消費していました(bsc#1058020)

これには、CVEを受信しない大きすぎるビットシフトおよび整数オーバーフローに対するさまざまな修正も含まれています。

以下のセキュリティ以外の問題が、修正されました。

- celt、ass、openjpeg、webp、netcdf、libva、vdpauを無条件化します。

- lameおよびtwolameで無条件に構築します

- boo#1041794:cuda拡張を無効化します

- MPEGがオフであることを確認するための追加チェックを追加します。

ソリューション

影響を受けるffmpeg / ffmpeg2パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1041794

https://bugzilla.opensuse.org/show_bug.cgi?id=1046211

https://bugzilla.opensuse.org/show_bug.cgi?id=1049095

https://bugzilla.opensuse.org/show_bug.cgi?id=1056760

https://bugzilla.opensuse.org/show_bug.cgi?id=1056761

https://bugzilla.opensuse.org/show_bug.cgi?id=1056762

https://bugzilla.opensuse.org/show_bug.cgi?id=1056763

https://bugzilla.opensuse.org/show_bug.cgi?id=1056765

https://bugzilla.opensuse.org/show_bug.cgi?id=1056766

https://bugzilla.opensuse.org/show_bug.cgi?id=1057536

https://bugzilla.opensuse.org/show_bug.cgi?id=1057537

https://bugzilla.opensuse.org/show_bug.cgi?id=1057539

https://bugzilla.opensuse.org/show_bug.cgi?id=1058018

https://bugzilla.opensuse.org/show_bug.cgi?id=1058019

https://bugzilla.opensuse.org/show_bug.cgi?id=1058020

プラグインの詳細

深刻度: High

ID: 103290

ファイル名: openSUSE-2017-1068.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2017/9/18

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libavcodec56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavcodec57, p-cpe:/a:novell:opensuse:libavcodec57-32bit, p-cpe:/a:novell:opensuse:libavcodec57-debuginfo, p-cpe:/a:novell:opensuse:libavcodec57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavdevice-devel, p-cpe:/a:novell:opensuse:libavdevice56, p-cpe:/a:novell:opensuse:libavdevice56-32bit, p-cpe:/a:novell:opensuse:libavdevice56-debuginfo, p-cpe:/a:novell:opensuse:libavdevice56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavdevice57, p-cpe:/a:novell:opensuse:libavdevice57-32bit, p-cpe:/a:novell:opensuse:libavformat57, p-cpe:/a:novell:opensuse:libavformat57-32bit, p-cpe:/a:novell:opensuse:libavformat57-debuginfo, p-cpe:/a:novell:opensuse:libavformat57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavresample-devel, p-cpe:/a:novell:opensuse:libavresample2, p-cpe:/a:novell:opensuse:libavresample2-32bit, p-cpe:/a:novell:opensuse:libavresample2-debuginfo, p-cpe:/a:novell:opensuse:libavresample2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavresample3, p-cpe:/a:novell:opensuse:libavresample3-32bit, p-cpe:/a:novell:opensuse:ffmpeg, p-cpe:/a:novell:opensuse:ffmpeg-debuginfo, p-cpe:/a:novell:opensuse:ffmpeg-debugsource, p-cpe:/a:novell:opensuse:ffmpeg2-debugsource, p-cpe:/a:novell:opensuse:ffmpeg2-devel, p-cpe:/a:novell:opensuse:lame, p-cpe:/a:novell:opensuse:lame-debuginfo, p-cpe:/a:novell:opensuse:lame-debugsource, p-cpe:/a:novell:opensuse:lame-mp3rtp, p-cpe:/a:novell:opensuse:lame-mp3rtp-debuginfo, p-cpe:/a:novell:opensuse:libavcodec-devel, p-cpe:/a:novell:opensuse:libavcodec56, p-cpe:/a:novell:opensuse:libavcodec56-32bit, p-cpe:/a:novell:opensuse:libavcodec56-debuginfo, p-cpe:/a:novell:opensuse:libavdevice57-debuginfo, p-cpe:/a:novell:opensuse:libavdevice57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavfilter-devel, p-cpe:/a:novell:opensuse:libavfilter5, p-cpe:/a:novell:opensuse:libavfilter5-32bit, p-cpe:/a:novell:opensuse:libavfilter5-debuginfo, p-cpe:/a:novell:opensuse:libavfilter5-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavfilter6, p-cpe:/a:novell:opensuse:libavfilter6-32bit, p-cpe:/a:novell:opensuse:libavfilter6-debuginfo, p-cpe:/a:novell:opensuse:libavfilter6-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavformat-devel, p-cpe:/a:novell:opensuse:libavformat56, p-cpe:/a:novell:opensuse:libavformat56-32bit, p-cpe:/a:novell:opensuse:libavformat56-debuginfo, p-cpe:/a:novell:opensuse:libavformat56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavresample3-debuginfo, p-cpe:/a:novell:opensuse:libavresample3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavutil-devel, p-cpe:/a:novell:opensuse:libavutil54, p-cpe:/a:novell:opensuse:libavutil54-32bit, p-cpe:/a:novell:opensuse:libavutil54-debuginfo, p-cpe:/a:novell:opensuse:libavutil54-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavutil55, p-cpe:/a:novell:opensuse:libavutil55-32bit, p-cpe:/a:novell:opensuse:libavutil55-debuginfo, p-cpe:/a:novell:opensuse:libavutil55-debuginfo-32bit, p-cpe:/a:novell:opensuse:libmp3lame-devel, p-cpe:/a:novell:opensuse:libmp3lame0, p-cpe:/a:novell:opensuse:libmp3lame0-32bit, p-cpe:/a:novell:opensuse:libmp3lame0-debuginfo, p-cpe:/a:novell:opensuse:libmp3lame0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpostproc-devel, p-cpe:/a:novell:opensuse:libpostproc53, p-cpe:/a:novell:opensuse:libpostproc53-32bit, p-cpe:/a:novell:opensuse:libpostproc53-debuginfo, p-cpe:/a:novell:opensuse:libpostproc53-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpostproc54, p-cpe:/a:novell:opensuse:libpostproc54-32bit, p-cpe:/a:novell:opensuse:libpostproc54-debuginfo, p-cpe:/a:novell:opensuse:libpostproc54-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswresample-devel, p-cpe:/a:novell:opensuse:libswresample1, p-cpe:/a:novell:opensuse:libswresample1-32bit, p-cpe:/a:novell:opensuse:libswresample1-debuginfo, p-cpe:/a:novell:opensuse:libswresample1-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswresample2, p-cpe:/a:novell:opensuse:libswresample2-32bit, p-cpe:/a:novell:opensuse:libswresample2-debuginfo, p-cpe:/a:novell:opensuse:libswresample2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswscale-devel, p-cpe:/a:novell:opensuse:libswscale3, p-cpe:/a:novell:opensuse:libswscale3-32bit, p-cpe:/a:novell:opensuse:libswscale3-debuginfo, p-cpe:/a:novell:opensuse:libswscale3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswscale4, p-cpe:/a:novell:opensuse:libswscale4-32bit, p-cpe:/a:novell:opensuse:libswscale4-debuginfo, p-cpe:/a:novell:opensuse:libswscale4-debuginfo-32bit, p-cpe:/a:novell:opensuse:libtwolame-devel, p-cpe:/a:novell:opensuse:libtwolame0, p-cpe:/a:novell:opensuse:libtwolame0-32bit, p-cpe:/a:novell:opensuse:libtwolame0-debuginfo, p-cpe:/a:novell:opensuse:libtwolame0-debuginfo-32bit, p-cpe:/a:novell:opensuse:twolame, p-cpe:/a:novell:opensuse:twolame-debuginfo, p-cpe:/a:novell:opensuse:twolame-debugsource, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/9/15

参照情報

CVE: CVE-2017-11399, CVE-2017-14054, CVE-2017-14055, CVE-2017-14056, CVE-2017-14057, CVE-2017-14058, CVE-2017-14059, CVE-2017-14169, CVE-2017-14170, CVE-2017-14171, CVE-2017-14222, CVE-2017-14223, CVE-2017-14225